Les routeurs MikroTik prennent en charge de nombreux services VPN, dont NordVPN. Plus précisément, les routeurs MikroTik avec RouterOS version 6.45 et ultérieures vous permettent d’établir un tunnel VPN EAP IKEv2 vers un serveur de NordVPN. Ce tutoriel explique comment vous connecter à un VPN sur votre routeur MikroTik.
- Ouvrez le terminal dans les paramètres de RouterOS.
- Installez le certificat racine NordVPN en exécutant les commandes suivantes :
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- Connectez-vous à un serveur de NordVPN pour connaître le nom d’hôte du serveur recommandé. Pour cet exemple, nous avons utilisé nl125.nordvpn.com.
Suivez les étapes ci-dessous pour trouver le meilleur serveur pour votre connexion :
-
Connectez-vous à votre Nord Account, et cliquez sur NordVPN.
- Faites défiler jusqu’à Paramètres avancés et cliquez sur Configurer NordVPN manuellement.
- Sélectionnez l’onglet Recommandation de serveur. Le meilleur serveur vous sera recommandé en fonction de votre emplacement.
- En appuyant sur Filtres avancés, vous pouvez personnaliser davantage les serveurs recommandés en sélectionnant le Type de serveur et le Protocole de sécurité.
- Sous l’adresse IP du serveur, à côté de Protocoles disponibles, sélectionnez IKEv2/IPSec.
- Dans la fenêtre qui s’affiche, copiez le nom d’hôte du serveur et utilisez-le dans votre configuration manuelle d’une connexion IKEv2.
- Lors de la connexion manuelle à IKEv2, vous devrez utiliser le Nom d’utilisateur et le Mot de passe sous l’onglet Identifiants de service.
- Vous devez ensuite configurer le tunnel IPsec. Nous vous recommandons de créer un profil et une configuration de proposition distincts pour éviter d’interférer avec la configuration IPsec existante ou une configuration future :
/ip ipsec profile
add name=NordVPN /ip ipsec proposal
add name=NordVPN pfs-group=none
Bien qu’il soit possible d’utiliser le modèle de stratégie par défaut, il est préférable de créer un nouveau groupe de stratégies et un nouveau modèle pour séparer cette configuration des autres configurations IPsec.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- Créez une nouvelle entrée "mode config" avec "responder=no" (sans guillemets) qui demandera des paramètres de configuration au serveur :
/ip ipsec mode-config
add name=NordVPN responder=no
- Créez des configurations de pairs et d’identités. Saisissez vos identifiants NordVPN pour les paramètres Nom d’utilisateur et Mot de passe.
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN /ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword - Vous trouverez vos identifiants de service NordVPN (nom d’utilisateur et mot de passe de service) sur le tableau de bord de votre Nord Account.
Suivez les étapes ci-dessous pour trouver les identifiants de service pour la configuration manuelle de la connexion :
-
Connectez-vous à votre Nord Account, cliquez sur NordVPN et, sous Configuration manuelle, cliquez sur Identifiants de service. Vous y trouverez le Nom d’utilisateur et le Mot de passe nécessaires pour vous connecter manuellement.
- Ensuite, choisissez ce que vous souhaitez envoyer par le tunnel VPN. Dans cet exemple, nous avons le réseau local 192.168.88.0/24 derrière le routeur et nous souhaitons que tout le trafic de ce réseau soit envoyé par le tunnel. Tout d’abord, nous devons créer une nouvelle liste IP/Pare-feu/Adresse comprenant notre réseau local.
/ip firewall address-list
add address=192.168.88.0/24 list=local
Attribuez la liste IP/Pare-feu/Adresse nouvellement créée à la configuration "mode-config" :
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- Vérifiez que la règle NAT source correcte est générée dynamiquement lorsque le tunnel est établi.
/ip firewall nat print